Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
1
La crittografia nella storiaMarco Pizzoli
ERLUG
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
2
Letture...
Il bisogno di segretezza ha indotto le nazioni a creare dipartimenti di crittografia. E' stato loro compito garantire la sicurezza delle comunicazioni, escogitando e impiegando i migliori sistemi di scrittura segreta.
Nello stesso tempo, i decrittatori hanno tentato di far breccia in quei sistemi e carpire i dati che custodivano.
Crittografi e decrittatori sono cercatori di significati, alchimisti votati alla trasmutazione di astruse serie di segni in parole dotate di senso.
La storia dei codici é la storia dell'antica, secolare battaglia tra inventori e solutori di scritture segrete; una corsa agli armamenti intellettuale il cui impatto sulle vicende umane é stato profondo.
Estratto dall'introduzione del libro“Codici & segreti” – Simon Singh – BUR Editore
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
3
Codici e cifrari
In Teoria dell'Informazione essi sono 2 concetti diversi: – Codici: rappresentazione di concetti e informazioni con un
simbolo scelto a rappresentarlo
– Cifrari: algoritmi di sostituzione di simboli con altri simboli senza alcuna informazione sul concetto trasmesso
"ATNM FHNQMN" → "BUON GIORNO"
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
4
Buoni o cattivi?
Chi usa la cifratura vuole nascondere qualcosa
Chi cifra qualcosa é buono o cattivo?– Un nucleo di al-Qaida che prepara un attentato dinamitardo– Reporters sans frontières che cerca di informare sugli attentati di regime
che avvengono nel Myanmar (Birmania)
La crittografia é uno strumento nelle mani di chi la usa, alla pari di altre invenzioni della storia– Le ricerche di Albert Einstein non nascevano con scopi bellici, ma da
esse nacque la bomba atomica– Il dirigibile Zeppelin nasceva per trasportare persone e merci, ma fu
usato nella prima guerra mondiale come bombardiere
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
5
Cosa e' la crittografia?
2 parole greche:
κρυπτóς (kryptós) γραφία (graphía)
Scrittura nascosta
E' composta da due discipline distinte e complementari:– Crittologia:
● Creazione di nuovi algoritmi crittografici
– Crittoanalisi:● Individuazione di meccanismi per violare gli algoritmi crittografici
Forte correlazione tra le due discipline:– I crittologi possono essere sicuri che il loro algoritmo di cifratura sia
inviolabile solo finché i crittoanalisti non dimostrano il contrario– E' grazie ai crittoanalisti che i crittografi riescono a migliorare i loro
algoritmi e renderli più sicuri
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
6
Cosa é la Steganografia?
Nasconde l'evidenza che una comunicazione é avvenuta
Nasconde un messaggio all'interno di un vettore che possa consentirne il trasporto senza destare sospetti
Basato su un insieme di regole precedentemente concordato tra le parti:– Numero di virgole in una pagina é indicatore di una lettera– Inchiostro simpatico– Esempi informatici: file audio, immagini, ecc...
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
7
Cifrari storici: Il cifrario di Cesare
Si narra che Giulio Cesare usasse cifrare la propria corrispondenza
Si dice avesse inventato di proprio ingegno l'algoritmo da lui utilizzato, che prese da qui il suo nome
Un cifrario molto semplice a sostituzione monoalfabetica
Immagine tratta da Wikipedia
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
8
Strumenti crittografici antichi
Antica Sparta: scitala lacedemonica
Disco cifrante di Alberti
Dispositivo di Jefferson
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
9
(In)Security by obscurity
La crittografia moderna richiede che la sicurezza della cifratura sia garantita unicamente dalla segretezza della chiave, non dell'algoritmo:– Più crittoanalisti tentano di violarlo (senza successo!) maggiore é la
confidenza della sicurezza offerta da quello specifico algoritmo
Un esempio noto positivo: RSA– Algoritmo creato nel 1978– Ad oggi ancora inviolato
Un esempio noto negativo: Content Scrambling System (CSS)– Algoritmo di cifratura per i DVD sviluppato in segreto– Definito come standard: introdotto in tutti i lettori DVD– Introdotto nel 1996– Violato nel 1999
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
10
La nascita di AESAdvanced (American) Encryption Standard
Nuovo standard americano di cifratura per i documenti elettronici
Open Competition per la ricerca dell'algoritmo migliore dati N requisiti:– Sicurezza– Lunghezza variabile della chiave– Velocità di esecuzione sia in sw che in hw– Esenzione da vincoli di royalty
15 algoritmi candidati
Tutti gli algoritmi candidati sono stati profondamente “attaccati” da crittoanalisti di tutto il mondo
5 finalisti
Dopo 5 anni, elezione del vincitore: Rijndael
Standard ufficiale americano da Maggio 2002
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
11
AES: Il punteggio finale
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
12
La NSA
Acronimo di National Security Agency– Oppure di Never Say Anything (Non aprir bocca)– Oppure di No Such Agency (Agenzia che non c'é)
Dispone dei migliori crittografi del mondo
Si sospetta che avesse una back-door per il predecessore di AES
Si sospetta che conoscesse tecniche di critto-analisi attuali prima ancora che fossero pubblicamente annunciate
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
13
La crittografia e le guerre mondialiUn po' di date
1840: nasce il telegrafo senza fili con trasmissioni in codice Morse
1900: nasce la radio
1914-1918: la Grande Guerra (I Guerra Mondiale)
1939-1945: la II Guerra Mondiale– 1939: Invasione della Polonia– 1944: Lo sbarco in Normandia
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
14
La crittografia come strumento di intelligence
Le 2 guerre mondiali sono state il più grande stimolo alla ricerca crittografica moderna
I servizi di intelligence– da una parte cercavano di intercettare quanti più messaggi possibili– dall'altra creavano strutture dedicate all'analisi e decodifica dei
messaggi intercettati
Suggerimento di Sun Tzu ne L'arte della Guerra:– “Niente dovrebbe essere considerato con più
favore delle informazioni;– niente andrebbe ricompensato più generosamente; – niente dovrebbe essere così discreto come il
lavoro inteso a procurarle”
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
15
I Guerra Mondiale: i Francesi
I Tedeschi cifravano le comunicazioni telegrafiche usando un algoritmo chiamato ADFGVX (5/3/1918) in vista degli attacchi da compiere nei mesi successivi
I Francesi avevano bisogno di riuscire a decifrare quei messaggi per poter predisporre le contro-offensive
Gli attacchi dei Tedeschi contavano sull'effetto sorpresa
I Francesi riuscirono a Giugno a decifrare alcuni messaggi di richiesta urgente di armi in una precisa area geografica (tra Montdidier e Campiègne, a 80km a Nord di Parigi)
I Francesi mandarono rinforzi alle prime linee di quella zona
Una settimana dopo i Tedeschi colpirono, ma trovarono di fronte a sé una contro-offensiva molto più forte del previsto e furono così respinti dopo 5 giorni di combattimento
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
16
I Guerra Mondiale: i Francesi - 2/2
I Francesi erano in grado di riconoscere il “pugno” dei marconisti nemici:– Un messaggio veniva cifrato e trasmesso in codice Morse– Il marconista poteva essere riconoscibile da:
● Pause● Velocità di trasmissione● Lunghezza relativa dei punti e delle linee
– Riconoscendo il marconista, erano in grado di individuare gli spostamenti del suo plotone
I Francesi erano in grado di riconoscere la provenienza delle trasmissioni radio nemiche:– Crearono 6 stazioni direzionali– Ogni stazione direzionale disponeva di un'antenna rotante– L'antenna veniva orientata in modo tale da avere il segnale ricevuto alla
massima intensità– Venivano combinati i dati (le rette) di 2 o più stazioni:
● 2 rette non parallele identificano un punto● Il punto identifica l'origine della trasmissione
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
17
I Guerra Mondiale: gli Inglesi - Scenario
Gli Alleati (Inglesi/Francesi/ecc...) spingevano per un coinvolgimento degli Stati Uniti nel conflitto
Gli Americani puntavano sulla diplomazia come strumento per la risoluzione del conflitto:– Evitavano di mandare uomini e armamenti– Potevano proporsi come mediatori
Affondamento del transatlantico Lusitania:– affondato dai Tedeschi per errore, a bordo 128 civili americani– In cambio del non intervento in guerra degli Americani, promessa dei Tedeschi
di non attaccare più con gli U-boot in immersione
La Germania disponeva di una flotta di 200 sottomarini (U-boot):– Se avesse impiegato tutta la flotta per attacchi sottomarini, la vittoria sugli
Inglesi sarebbe stata assicurata– Dovevano trovare un modo per attaccare senza restrizioni e in velocità prima
che gli Americani avessero avuto il tempo di mobilitarsi, prendere posizione in Europa e cambiare le sorti del conflitto
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
18
I Guerra Mondiale: gli Inglesi – Scenario 2/2
I Tedeschi inventano un piano di emergenza contro gli Americani:– Ritardarne l'intervento– Limitarne l'impegno militare– Magari addirittura scongiurarne la possibilità
L'idea: una proposta di alleanza militare con il Messico:– Incoraggiamento all'invasione degli USA per la restituzione di New Mexico,
Texas e Arizona– Germania avrebbe garantito sostegno economico e militare
Proposta al Mex di intermediare con i Giapponesi per far loro attaccare gli USA
Gli Americani avrebbero dovuto far fronte ad attacchi su più fronti
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
19
I Guerra Mondiale: la strategia degli Inglesi
I Tedeschi inviano un telegramma all'ambasciatore tedesco a Washington, dichiarando la loro intenzione
Il messaggio era cifrato:– Gli Inglesi avevano tranciato i cavi tedeschi di comunicazione trans-atlantica,
costringendoli ad usare cavi di altre nazioni– I Tedeschi sapevano che tutte le loro comunicazioni erano intercettate
Gli Inglesi intercettarono il messaggio
Gli Inglesi decodificarono il messaggio, ma non lo sfruttarono subito:– Gli USA avrebbero pubblicamente condannato le intenzioni tedesche– I Tedeschi avrebbero saputo di essere stati intercettati e decifrati!– Avrebbero usato un diverso sistema di cifratura, sconosciuto agli Inglesi
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
20
Il telegramma Zimmerman
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
21
I Guerra Mondiale: lo svolgimento dei fatti
1/2/1917: La Germania comunica ufficialmente al presidente USA Wilson di impiegare i sottomarini senza restrizioni
2/2/1917: Wilson convoca una riunione di governo
3/2/1917: Wilson dichiara al Congresso che gli USA sarebbero rimasti neutrali
Gli Inglesi rimangono senza scelta:– Predispongono un piano per far avere agli Americani il messaggio
intercettato decifrato, ma senza far capire come era stato ottenuto:● L'ambasciatore tedesco a Washington avrebbe sicuramente ri-spedito il
messaggio originale (cifrato) all'ambasciatore tedesco in Messico● Questi avrebbe decodificato il messaggio e trasmesso in chiaro al
presidente messicano● Gli Inglesi volevano intercettare il messaggio in chiaro trasmesso in Messico
e far avere questo al presidente Americano
2/4/1917: gli Americani entrano in guerra
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
22
II guerra mondiale: Americani vs. Giapponesi
Gli Americani riuscirono a violare la cifratrice giapponese “Porpora”Il problema delle macchine cifranti era che erano lente:– Il messaggio doveva essere passato al crittografo che lo cifrava lettera per
lettera– Poi veniva passato al marconista per la trasmissione– Viceversa per il destinatario
I soldati che combattono in guerra hanno bisogno di comunicazioni sicure e velociUn ingegnere americano individuo' una soluzione:– Usare gli indiani Navajo per le comunicazioni
La lingua Navajo e' impenetrabile per chiunque non sia stato esposto ad essa sin dall'infanzia.Soldati Navajo furono addestrati per le comunicazioni ed impiegati sui campi di battaglia:– I Giapponesi non riuscirono mai a decifrarli
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
23
II Guerra Mondiale: la macchina Enigma
Dopo la Grande Guerra gli Inglesi continuarono ad intercettare le comunicazionie tedesche
Dal 1926 non ci riuscirono più:– I Tedeschi cominciarono ad usare la macchina Enigma
Anche Americani e Francesi, dopo alcuni tentativi, desistettero– Erano convinti di avere supremazia indiscussa
I Polacchi invece avevano paura di essere invasi da più fronti:– Tedeschi e Russi
I Polacchi avevano istituito un ufficio cifre molto efficiente: il Biuro Szyfrów
I Francesi entrano in possesso di informazioni preziose su Enigma:– Corrompono un operatore tedesco di Enigma
I Francesi non le reputano utili e le passano ai Polacchi
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
24
La Macchina Enigma
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
25
II Guerra Mondiale: I Polacchi
I Polacchi grazie all'ingegno di un loro scienziato (Rejewsky) riuscirono a far breccia in Enigma
Costruirono macchine de-cifranti (in gergo: “bombe”) in grado di decodificare i messaggi in un tempo relativamente piccolo
Nel 1939 i Tedeschi resero Enigma piu' sicura:– I Polacchi non erano piu' in grado di fronteggiare il costo della
costruzione di altre bombe
La Polonia sarebbe stata invasa da li' a poco
I Polacchi decisero di passare il risultato delle loro ricerche ai Francesi e Inglesi
Sbalordimento degli Inglesi e Francesi, che credevano Enigma inviolabile!
Gli Inglesi creano un centro di ricerca/decifrazione a Bletchey Park, reclutando negli anni 7000 tra uomini e donne
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
26
II Guerra Mondiale: Alan Turing
Alan Turing era un matematico nato in Inghilterra
Aveva sin dall'infanzia una passione per il racconto di Biancaneve
Per il suo talento venne arruolato a Bletchey Park
Idealizzo' una macchina computazionale teorica, come base dei calcolatori elettro/meccanici
Realizzo' il progetto di nuove “bombe” in grado di decifrare Enigma
Tutto il suo lavoro era coperto dal segreto militare:– Neanche i suoi genitori sapevano che era il crittografo di punta degli
Inglesi
Era omosessuale e cio' veniva tollerato solo in virtu' del suo apporto alla causa
Anche finita la guerra, non pote' rivelare il suo lavoro svolto
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
27
II Guerra Mondiale: Alan Turing - continua
Nel 1952, denunciando un furto con scasso, rivelo' ingenuamente di avere una relazione con un altro uomo
Fu arrestato per:– “Atti gravemente contrari alla pubblica decenza come dalla sezione 11
dell'Emendamento della Legge del 1885 del Codice penale”
Fu processato e condannato
Il governo britannico lo privo' dell'accesso a tutte le informazioni riservate
Fu escluso dalle ricerche sui calcolatori elettronici
Fu sottoposto ad una terapia ormonale che lo rese impotente e obeso
Il 7 Giugno 1954 entro' nella sua camera da letto con un recipiente pieno di soluzione al cianuro e una mela.
Immerse il frutto nel veleno e lo morse... morendo...
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
28
Un tributo ad Alan Turing(?)
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
29
2011: 20 anni di LinuxHappy Birthday Linux!
Marco Pizzoli - La crittografia nella storiaBologna, 2011-10-22 ERLUG: Emilia Romagna Linux Users Group - erlug.linux.it
30
GRAZIE PER L'ATTENZIONE